Fatalny stan zabezpieczeń menedżerów haseł
3 marca 2017, 12:23Eksperci z niemieckiego Instytutu Fraunhofera przeanalizowali 9 najpopularniejszych menedżerów haseł dla Androida i odkryli luki bezpieczeństwa w każdym z nich. Niektóre z analizowanych programów przechowywały hasła w formie otwartego tekstu lub też zawierały w kodzie źródłowym klucze, pozwalające na odszyfrowanie haseł
Zmarł Paul Baran - twórca podstaw internetu
28 marca 2011, 12:57Zmarł Paul Baran, twórca technologii leżącej u podstaw internetu. Baran w latach 60. ubiegłego wieku wpadł na pomysł rozproszenia sieci komputerowych, dzięki czemu ewentualny atak na infrastrukturę nie zakłóciłby całkowicie komunikacji
Cold-boot attack: szyfrowanie nie chroni
31 lipca 2008, 14:56Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".
FBI ostrzega przed ransomware
22 stycznia 2015, 09:50FBI informuje o rosnącej liczbie infekcji oprogramowaniem typu ransomware. Ofiarami cyberprzestępców padają zarówno użytkownicy indywidualni jak i przedsiębiorstwa. Biuro zaleca instalowanie oprogramowania blokującego wyskakujące okienka.
Trawka dla pięknej i zdrowej skóry?
3 lipca 2008, 00:39Wytwarzane przez ludzki organizm związki łudząco podobne do psychoaktywnych składników marihuany pomagają utrzymać skórę w dobrej kondycji - donosi międzynarodowy zespół badaczy.
Przełomowa technologia pozwala tworzyć komórki dowolnego rodzaju
16 sierpnia 2017, 08:50Na Ohio State University opracowano technologię o nazwie Tissue Nanotransfection (TNT), która pozwala na stworzenie komórek dowolnego rodzaju w ciele pacjenta. TNT można wykorzystać do naprawy lub przywrócenia funkcji uszkodzonych tkanek, w tym organów, naczyń krwionośnych i nerwów.
Duqu liczy sobie co najmniej 4 lata
14 listopada 2011, 13:28Dokonana przez Kaspersky Lab analiza trojana Duqu wskazuje, że przestępcy pracowali nad szkodliwym kodem od co najmniej czterech lat. Laboratorium badało fragmenty trojana przesłane przez ekspertów z Sudanu
Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów
26 sierpnia 2019, 08:54Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.
Precyzyjny atak na Departament Stanu
20 kwietnia 2015, 09:05FireEye Labs informuje o wykryciu serii bardzo precyzyjnych cyberataków. Przestępcy wykorzystują dziury w Adobe Flash i Microsoft Windows.
Ewolucyjne podchody dinozaurów
6 sierpnia 2008, 18:53Delikatne i niezbyt dobrze zbudowane, kaczodziobe dinozaury z rodziny hadrozaurów (Hadrosauridae) nie miały wielkiej szansy w bezpośrednim starciu ze słynnym tyranozaurem. Okazuje się jednak, że ewolucja umożliwiła im sprytne ominięcie tego problemu. O odkryciu informują naukowcy z Uniwersytetu Ohio.